Benjamin Franklin

Liceo del Libro y Novela moderna y clásica

Guía de Campo de Máquinas Virtuales

Resumen del Libro

Libro Guía de Campo de Máquinas Virtuales

Este libro ofrece al lector diversos conocimientos sobre la virtualización y las distintas arquitecturas y tecnologías que se pueden utilizar. Así mismo, se indican distintas aplicaciones para crear máquinas virtuales. De forma sencilla, se profundiza sobre algunas de dichas aplicaciones: VMXBuilder, VMware Player, VMware Workstation y VirtualBox, indicando cómo configurarlas. También se indica cómo crear máquinas virtuales, ejecutarlas y utilizarlas para compartir archivos con toda la red, con el equipo anfitrión, importarlas y exportarlas, copiarlas, crear instantáneas, crear grabaciones, etc. Por último, me gustaría agradecer al lector la confianza depositada en este libro. Espero que los conocimientos adquiridos le sirvan para su desarrollo profesional e intelectual y abran sus puertas a nuevos aprendizajes.

Ficha del Libro

Total de páginas 240

Autor:

  • José Luis Raya Cabrera

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

Descargar Libro

Valoración

Popular

3.5

58 Valoraciones Totales


Más libros de la temática Informática

2ª conferencia AGILE-SPAIN CAS2011

Libro 2ª conferencia AGILE-SPAIN CAS2011

La conferència CAS2011, els resultats de la qual es recullen al llibre, va reunir a la Universitat Jaume I a més de 200 professionals relacionats amb el desenvolupament del programari àgil. L'objectiu del congrés, que se celebra anualment en diferents punts d'Espanya, és crear un marc estable de desenvolupament sobre mètodes i pràctiques àgils a nivell nacional, en el que es troben empresaris, desenvolupadors, gerents, investigadors, etc., per a aprendre, ensenyar, intercanviar experiències i conèixer tendències.

Pentesting Con Kali

Libro Pentesting Con Kali

Actualizado a la ultima Kali: 2017.2 Kali es una distribucion de Linux que contiene centenares de herramientas para hacer pentesting (auditoria de seguridad con test de intrusion). Los tests de penetracion corresponden con auditorias de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, despues de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de...

Aprenda Internet y la World Wide Web visualmente

Libro Aprenda Internet y la World Wide Web visualmente

Filled with a wealth of information on the capabilities of the Internet, a handy, richly illustrated reference features step-by-step instructions for a variety of Internet tasks, from making the connection to using email to finding information, accompanied by more than five hundred illustrations and a handy, easy-to-use glossary.

Engaños digitales, víctimas reales

Libro Engaños digitales, víctimas reales

A partir de nueve casos reales ocurridos en la Argentina, Sebastián Davidovsky, periodista especializado en tecnología, explica delitos como grooming, hackeo, phishing y ransomware. Cada caso sirve para conocer cómo operan los criminales, cómo funcionan las estafas y cómo estar prevenidos para evitarlas. Usamos mail, apps, WhatsApp, home banking, archivamos, compramos, subimos fotos. Y no percibimos que, del otro lado, alguien acecha todos nuestros datos y la intimidad. A partir de nueve casos argentinos, Sebastián Davidovsky explica cómo operan los criminales a través del grooming,...

Novedades Literarias



Últimas Búsquedas


Categorías Destacadas